Les portlets
Un portail est donc constitué de portlets, lesquels ne sont rien d’autre que des applications Web. Ou encore des composants réutilisables qui ouvrent l’accès aux applications, au contenu du Web et à d’autres ressources.
A l’instar des applications, les portlets sont indépendants les uns des autres. Chaque portlet
Séminaire XML et iSeries – Mode d’Emploi !
XML s’est imposé comme un langage d’interface universel. Exposer les données DB2 et les applications RPG en implémentant les échanges au format XM est devenu primordial. Ce processus est valable que nous soyons au sein d’un même système d’information ou que nous communiquions avec des partenaires «métier». LANSA démontrera au
Lire l'articleTango/04 Data Monitor
La nouvelle solution Tango/04 Data Monitor for SQL Server capture les changements effectués dans les enregistrements des tables des serveurs Windows pour aider à se conformer aux lois 21 CFR Part 11, Sarbanes-Oxley (SOX) et aux autres réglementations. Il est possible d’enregistrer toutes les transactions d'insertion, de modification et de
Lire l'articleQuest Software rachète AfterMail
Quest Software annonce le rachat de la société de capital privé d’AfterMail Ltd, l’un des principaux acteurs du marché émergeant de la gestion des contenus de messagerie. AfterMail édite des solutions pour gérer, indexer et archiver de façon centralisée les contenus de messagerie provenant de plateformes hétérogènes (Microsoft Exchange, IBM
Lire l'articleAppliance Firewall/VPN destinée aux Data Centers et aux sites centraux des grands réseaux d’entreprises
Stonesoft Corporation lance le SG-4000, une nouvelle appliance Firewall/VPN conçue pour répondre, à un coût optimal, aux besoins de performances et d'évolutivité des réseaux stratégiques des entreprises, tels que les data centers et les sites centraux des grands réseaux. Le SG-4000 permet une segmentation rapide et flexible des réseaux périphériques
Lire l'articleLogiciel SAN IP
DataCore Software a annoncé la commercialisation d’une nouvelle gamme de solutions logicielles iSCSI basées sur SANmelody 2.0. L’offre de base comprend des pools de stockage virtuel multi-téraoctets, une technologie avancée d’augmentation des performances du disque, la migration simplifiée des disques Windows pour les utilisateurs SQL et Exchange et une fonctionnalité
Lire l'articleMiddleware de synchronisation MediaTransfer
Telelogos annonce plusieurs améliorations pour la version 5.5 de son middleware MediaTransfer. MediaTransfer offre les services d’appel automatique, d’émission - réception - synchronisation de tous types de fichiers ou d’arborescences, de synchronisation de la messagerie, de sauvegarde des données, et d’exécution de programmes et de commandes. La sécurité des échanges
Lire l'articleCertaines restrictions
Dans les entrées de coding RPG en format fixe (comme des entrées de champs I-spec et O-spec, Factor 1, Factor 2, Result Field), on ne peut utiliser que des noms qualifiés simples. Un tel nom peut avoir deux formes: DS.SUBF ou DS.SUBF(index). Des noms plus complexes, comme DS.SUB1.SUB2 ou DS(index).SUBF,
Lire l'articleStructures de données « modulaires »
De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.
Supposons que vous ayez une fichier /COPY
Utiliser des noms qualifiés
Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est
Lire l'articlePourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?
Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données
Lire l'articleI/O de structure de données vers un fichier décrit en externe (V5R3)
On peut aussi spécifier une structure de données dans le champ résultat qui servira d’entrée dans un fichier décrit en externe. Si le fichier n’a qu’un format d’enregistrement, on peut utiliser une structure de données LIKEREC ou une structure de données décrite en externe. En revanche, si le fichier a
Lire l'articleI/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)
L’exigence pré-V5R3 selon laquelle les structures de données utilisées avec une opération d’I/O devaient être définies avec LIKEREC, était quelque peu gênante. En effet, elle signifiait que si l’on voulait avoir une procédure dans un module pour faire l’I/O et si l’on voulait passer un paramètre de structure de données
Lire l'articleDéfinir une structure de données à utiliser comme une liste de clés (Key-List) (V5R2)
Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,
Lire l'articleConfigurer Target Server pour V5R3 iSeries Access for Web
V5R3 iSeries Access for Web s’installe sur les serveurs V5R2 OS/400 ou V5R3 i5/OS. Si vous avez V5R3 iSeries Access for Web, un nouveau paramètre a été ajouté sur la commande CFGACCWEB2 CL ou script appelée Target Server (TGTSVR). La commande TGTSVR spécifie le serveur iSeries auquel iSeries Access for
Lire l'articleOrganiser votre travail (WSDL et UDDI)
Supposons que vous perceviez l'intérêt du transport XML et que vous estimiez que les XSD sont le bon moyen pour décrire l'architecture des documents XML. Vous écrivez 10 services Web et le programmeur, quelques mètres plus loin, en écrit huit de plus. Vous constatez alors qu'une partie du travail a
Lire l'articlePublication de service
Une publication de service aide les applications client à localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro
Lire l'articleUne méthode fiable ?
Vous vous interrogez peut-être sur la fiabilité de la publication de votre serveur SQL Server et de ses bases de données dans AD. En fait, cette méthode est plus sûre que l'approche existante consistant à localiser les serveurs SQL Server sur le réseau, par des diffusions de canaux nommés (Name
Lire l'articleEnumération d’une base de données SQL Server dans AD
Pour effectuer cette tâche, vous pouvez soit recourir à
l'Analyseur de requêtes (Query Analyzer) et aux procédures
stockées systèmes sp_ActiveDirectory_SCP et sp_Active-
Directory_Obj, soit utiliser la console Enterprise Manager.
Pour ajouter SQL Server à partir de l'Analyseur de requêtes,
exécutez
EXEC sp_ActiveDirectory_SCP
Pour ajouter SQL Server à partir de la console
Conclusion
Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à m'en faire part.
Lire l'articleLes plus consultés sur iTPro.fr
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft